web-dev-qa-db-fra.com

Comment puis-je être sûr que Lastpass ne peut vraiment pas accéder à mes mots de passe?

Le récent incident de sécurité largement médiatisé où des millions de Linkedin ont été exposés m'a rappelé de resserrer mes pratiques de mot de passe. Je regarde plusieurs gestionnaires de mots de passe maintenant et je suis particulièrement curieux de savoir Lastpass .

Ils écrivez sur leur page d'accueil :

LastPass est une solution hébergée évoluée Host Proof, qui évite la faiblesse déclarée de la vulnérabilité à XSS tant que vous utilisez le module complémentaire. LastPass croit fermement en l'utilisation du chiffrement local et des hachages salés unidirectionnels créés localement pour vous fournir le meilleur des deux mondes pour vos informations sensibles: une sécurité complète, tout en offrant une accessibilité en ligne et des capacités de synchronisation. Nous avons accompli cela en utilisant AES 256 bits implémenté en C++ et JavaScript (pour le site Web) et en cryptant et décryptant exclusivement sur votre PC local. Personne chez LastPass ne peut jamais accéder à vos données sensibles. Nous avons pris toutes les mesures possibles pour garantir votre sécurité et votre confidentialité.

Comment puis-je être sûr que la partie en gras est vraie? La méthode qu'ils décrivent est-elle capable de faire réellement ce qu'ils promettent, peut-elle les empêcher d'accéder à mes mots de passe? Et comment pourrais-je vérifier qu'ils font réellement ce qu'ils promettent et ne transmettent pas mon mot de passe sous quelque forme qu'ils puissent accéder à leurs serveurs?

52
anonymous

Il existe un moyen de voir si LastPass fait ce qu'il dit.

Utilisez l'extension Chrome, Firefox, Opera ou Safari non binaire. C'est 100% JavaScript et ouvert dans le sens où vous pouvez le voir - vous pouvez utiliser le reniflage réseau avec un proxy (par exemple Paros) pour voir que les données sensibles sont cryptées avec AES-256-CBC à partir de données générées à partir d'une clé créée avec le nombre de tours de PBKDF2-SHA256 que vous avez configuré sur votre compte: http://helpdesk.lastpass.com/security-options/password-iterations-pbkdf2/ et cela se fait localement sur votre machine uniquement.

Ensuite, ne mettez pas à jour/mettez à niveau votre extension tant que vous ne voulez pas la vérifier à nouveau. Vous pouvez également auditer la façon dont nous interagissons avec l'extension binaire pour décider si vous faites confiance à cela.

C'est un peu extrême pour la plupart des gens, mais un certain nombre de personnes et d'organisations ont audité LastPass et ont aimé ce qu'elles ont trouvé. LastPass est toujours utile à quiconque souhaite auditer, n'hésitez pas à nous contacter si vous souhaitez de l'aide.

LastPass sait qu'il est parfaitement raisonnable de faire confiance mais de vérifier et de vous encourager à le faire. Il y a une raison pour laquelle nous disons aux gens d'utiliser les extensions plutôt que le site Web: les extensions ne peuvent pas changer aussi facilement que le site Web pourrait ainsi les rendre plus sécurisées.

Source: je travaille pour LastPass.

56
Joe Siegrist

Certaines de ces réponses sont assez datées, mais le sujet est suffisamment important pour que je pense qu'il mérite d'être revu.

L'affirmation de LastPass est qu'ils offrent une implémentation à l'épreuve de la connaissance zéro - c'est-à-dire que le chiffrement se produit côté client (avec le mot de passe étant la clé) et qu'ils ne peuvent vraisemblablement pas déchiffrer les données même s'ils le voulaient. S'ils reçoivent un mandat ou une ordonnance du tribunal, ils seront obligés par la loi de remettre les données, mais elles seront toujours sous forme cryptée, puis il appartient aux superordinateurs des enquêteurs respectifs (ou à un modeste ensemble de GPU) de casser ça. À cet égard, ce n'est fondamentalement pas différent du stockage d'une base de données KeePass dans DropBox (que j'ai vu plus de fois que je tiens à le mentionner)

Cela étant dit....

LP a récemment publié la source de son client CLI: https://github.com/LastPass/lastpass-cli

C'est maintenant à nous de procéder à la révision du code par paires, afin de valider leurs revendications correspondent à ce qui est livré.

Plus important encore, interroger la source pour voir comment la base de données est générée, encodée et chiffrée, si elle répond aux meilleures normes et pratiques (ou mieux), élimine les bogues (ou "backdoors involontaires"), et si le produit de la génération correspond à cela généré par les implémentations de la boîte noire fermée - processus de réflexion similaire impliqué dans la compilation de code à partir de la source et la comparaison de la somme de contrôle avec celle générée par rapport au binaire.

Un examen de code indépendant et un test de plume d'une organisation réputée sont ce qu'il faut à mon humble avis, et le mettent donc bien au-delà de mes propres compétences.

Ce n'est pas une tentative de vol ou de rétro-ingénierie de leur sauce secrète UX, où ils ajoutent (à juste titre) de la valeur et en tirent des revenus - je suis heureux de jeter de l'argent et des clients pour cela, car ils simplifient la sécurité rend ma vie plus sûre et plus facile - mais plutôt un moyen pour la communauté de la sécurité de relever la barre et de garantir que ceux qui respectent le principe de Kerckhoffs soient récompensés pour leur engagement.

10
kieppie

La seule façon de le vérifier est de regarder le code qu'ils vous envoient à chaque fois que vous accédez à vos mots de passe. En d'autres termes, vous ne pouvez pas. Cependant, si jamais ils envoyaient du code malveillant à quelqu'un, il y a un risque que cette personne le remarque, et tout ce qu'il faudrait, c'est qu'une personne présente ce code malveillant et que tout le monde le sache.

3
David Schwartz

Même si vous faites confiance à une entreprise, vous ne pouvez pas faire entièrement confiance au produit/service qu'elle fournit. Une vulnérabilité peut être découverte/exploitée ou l'entreprise elle-même peut être compromise. Chaque fois que vous rendez vos mots de passe potentiellement accessibles à une partie, considérez-la comme connue de cette partie. Dans le cas du processus normal d'enregistrement/connexion d'un site Web, vous traitez avec des gens qui n'apprécient pas réellement votre mot de passe car ils n'en ont pas besoin. Dès qu'un tiers est impliqué, cette assurance est désormais perdue.

Si vous le devez, utilisez un mot de passe local sécurisé comme KeePass2 et stockez-le sur un support amovible que vous contrôlez.

Aussi, si une entreprise utilise une phrase comme "sécurité totale", sachez que ils essaient déjà de vous tromper.

3
chao-mu